Un focolaio di virus informatico, la sera di agosto 3 compromesso Taiwan Semiconductor Manufacturing Co (TSMC), più grande dedicato fonderia di semiconduttori indipendente al mondo. Lo scoppio colpito un certo numero di sistemi informatici e degli strumenti fab a Taiwan.
Il virus che ha colpito la società è stata infatti WannaCry, che è stato istituito contro di Windows senza patch 7 sistemi in impianti di fabbricazione della società. Come risultato dell'attacco, un certo numero di fabbriche sono state danneggiate, con lo scoppio dei costi della società un po ' $170 milione.
Di più su TSMC e l'attacco
TSMC, con sede a Hsinchu, Taiwan, è infatti il più grande produttore di chip al mondo, la fornitura di chip ad Apple, Qualcomm, Nvidia, AMD tra gli altri. La società è anche l'unico fornitore di processore principale iPhone di Apple. TSMC ha recentemente aggiunto 7 chip nanometri a processi produttivi. I chip nano dovrebbero apparire nei nuovi dispositivi mobili di Apple e Samsung nei mesi a venire.
Ecco cosa comunicato ufficiale del produttore disse circa l'attacco:
Il grado di infezione variava da fab. TSMC conteneva il problema e trovato una soluzione. Come di 14:00 tempo di Taiwan, su 80% di sono stati recuperati strumenti impattati della società, e la Società si aspetta il pieno recupero agosto 6.
Era questo un attacco mirato? TSMC dice no. Dal momento che l'integrità dei dati e delle informazioni riservate non sono stati compromessi, la società ritiene che l'attacco non era opera di un hacker.
Secondo il CEO ç.ç. Wei, l'attacco è puramente a causa di negligenza della società. Wei ha anche detto che non pensa ci sia un comportamento di hacking coinvolti.
Perché erano sistemi aziendali senza patch?
C'è una spiegazione logica, ed è legato alla cosiddetta kill switch WannaCry. Secondo molti ricercatori di sicurezza informatica, sistemi di produzione fab di TSMC non sono direttamente connessi a Internet. Ciò è principalmente una buona cosa dal momento che rende i sistemi aziendali meno vulnerabili ai virus distribuiti via Internet.
Sfortunatamente, la stessa cosa significa anche sistemi che WannaCry da HIV non sarebbe stato in grado di raggiungere il cosiddetto “kill switch”, che altrimenti avrebbe potuto impedire un focolaio WannaCry, spiega Kevin Beaumont, un ricercatore di sicurezza brevetto britannico-based.
L'esperto responsabile per l'effettiva kill switch WannaCry, Marcus Hutchins, è stato arrestato lo scorso anno dal FBI su sei spese per associazione a delinquere. Anche conosciuto come MalwareTech e molti altri alias, ha creato l'interruttore speciale uccidere che era in grado di contrastare gli attacchi pericolosi causati dal ransomware WannaCry.
WannaCry è ancora compromettente con successo le organizzazioni. Nel marzo di quest'anno, un focolaio ransomware colpito un piccolo numero di sistemi di non produzione Boeing. E 'stato poi riferito che il ransomware in questione infatti era WannaCry.
Per quanto riguarda TSMC, l'azienda dice che sta per migliorare le sue procedure operative, e sarà anche “continuerà a tenere il passo con le tendenze di virus informatici, eseguire immediatamente misure anti-virus appropriate nelle sue fabbriche e rafforzare ulteriormente la sicurezza delle informazioni”.